La protection de la vie privée et les appareils mobiles

Dimension: px
Commencer à balayer dès la page:

Download "La protection de la vie privée et les appareils mobiles"

Transcription

1 i La protection de la vie privée et les appareils mobiles

2 Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8

3 La protection de la vie privée et les appareils mobiles Introduction La possibilité de communiquer et d utiliser des renseignements de façon transparente et continue est devenue un élément essentiel de notre vie quotidienne. Il y a quelques années, le moyen le plus pratique de transporter de grandes quantités de données consistait à les stocker dans des ordinateurs portables ou des clés USB. De nos jours, il y a sur le marché une foule d appareils et de services (comme l infonuagique) dont on peut se servir pour stocker et transmettre de grandes quantités de renseignements identificatoires. La technologie continue d évoluer rapidement, et les atteintes à la sécurité des renseignements identificatoires sont de plus en plus fréquentes. Plus que jamais, il est important que les organisations et leurs employés soient proactifs, et non réactifs, lorsqu il s agit de protéger les renseignements identificatoires qui sont stockés dans des appareils mobiles et utilisés au moyen de tels appareils. Les renseignements identificatoires sont des renseignements qui peuvent permettre d identifier un particulier. En Ontario, on entend souvent parler d atteinte à la sécurité de renseignements identificatoires insuffisamment protégés découlant de la perte ou du vol d appareils mobiles. Ces appareils comprennent les ordinateurs portables, les téléphones mobiles et intelligents, les tablettes, les clés USB, les cartes mémoire et même les appareils que l on porte sur soi et qui peuvent prendre des photos ou consigner et transmettre des renseignements biologiques (comme la glycémie ou le rythme cardiaque). LE SAVIEZ-VOUS? C est grâce à leur portabilité que les appareils mobiles sont si utiles pour consulter et stocker des renseignements identificatoires, mais c est elle aussi qui les rend si vulnérables à la perte et au vol. Cependant, il est possible d éviter les atteintes à la sécurité des renseignements identificatoires en prenant des mesures de précaution proactives. Pour sécuriser les renseignements identificatoires dans votre appareil mobile, un mot de passe d accès ne suffit pas, même s il est fort. Lorsqu un appareil mobile contenant des renseignements identificatoires est perdu ou volé, il y a atteinte à la sécurité de ces renseignements à moins que l appareil soit non seulement protégé par mot de passe, mais également chiffré. Une atteinte à la sécurité se répercute sur tout le monde. Pour l organisation, qui voit sa réputation entachée, il en coûte du temps et de l argent. Les particuliers concernés (qui se comptent souvent par milliers), quant à eux, courent un risque de vol d identité, de fraude et de discrimination, et 1

4 perdent confiance dans l organisation et ses employés, sur qui ils comptaient pour protéger leur vie privée. Lorsque des renseignements identificatoires sont stockés ou consultés sur un appareil mobile hors du réseau sécurisé de l organisation, celle-ci et l employé en question se doivent de protéger ces renseignements. Les organisations sont responsables de la sécurité des renseignements identificatoires qui leur sont confiés tout au long de leur cycle de vie (collecte, utilisation, communication et élimination ou destruction), et elles doivent adopter et communiquer à leurs employés des politiques et pratiques solides en matière de sécurité de l information. Le principe AVEC («apportez votre équipement personnel de communication») est de plus en plus populaire; il consiste pour les employés à utiliser leurs appareils mobiles personnels (surtout les téléphones intelligents et tablettes) à des fins professionnelles. Tant l organisation que l employé doivent protéger les renseignements identificatoires stockés dans l appareil et consultés au moyen de ce dernier, qu il appartienne à l une ou à l autre. LE SAVIEZ-VOUS? Les employés doivent respecter les politiques Peu importe que l appareil de leur organisation en matière de sécurité de appartienne à l organisation l information, et éviter de les contourner, c està-dire de consulter, de partager et de stocker ou à l employé : les deux doivent veiller à protéger les des renseignements identificatoires hors du renseignements réseau informatique de l organisation, les identificatoires qui leur sont rendant ainsi vulnérables. Un exemple de confiés dans le cadre de leur contournement serait d envoyer des travail. renseignements identificatoires à son adresse courriel personnelle pour y accéder plus tard hors du réseau sécurisé de l organisation. Cette pratique pourrait sembler efficace, mais elle remet en cause la sécurité des renseignements identificatoires. Les organisations et leurs employés doivent travailler de concert pour améliorer la circulation des renseignements afin d éviter ces contournements. Il est important de sécuriser le mieux possible les appareils mobiles utilisés pour accéder à des renseignements identificatoires. Certains pourraient être tentés de «débrider» leur appareil (c.-à-d. de contourner les limitations imposées à certains téléphones intelligents) pour le personnaliser ou utiliser des applications ou fonctions qui seraient autrement interdites, mais ce faisant, leur appareil sera beaucoup plus exposé aux logiciels malveillants et à la fuite de données. C est pourquoi les personnes qui débrident leur appareil ne devraient pas s en servir pour 2

5 La protection de la vie privée et les appareils mobiles stocker ou consulter des renseignements identificatoires à des fins professionnelles. Conseils pour sécuriser les appareils mobiles LE SAVIEZ-VOUS? A v a n t d utiliser votre appareil mobile pour stocker des renseignements identificatoires, envisagez des solutions de rechange. Est-il possible d accéder à ces renseignements sur un serveur au moyen d une connexion protégée (p. ex., un réseau privé virtuel)? Avant d apporter des renseignements identificatoires hors de votre lieu de travail, obtenez l autorisation nécessaire et respectez les politiques de votre organisation en matière de sécurité de l information. Apportez uniquement les renseignements identificatoires dont vous avez besoin pour votre travail, et dans toute la mesure du possible, utilisez plutôt des données anonymisées. Assurez-vous que l accès aux renseignements identificatoires sur votre appareil mobile est sécurisé en utilisant des mots de passe forts et le chiffrement. De nombreuses atteintes à la sécurité des renseignements survenues en Ontario ont fait intervenir des appareils mobiles sécurisés uniquement par mot de On peut protéger les clés USB et les autres appareils de stockage portatifs par les moyens suivants : Envisagez des solutions de rechange. Stockez uniquement les renseignements identificatoires dont vous avez besoin pour votre travail. Utilisez plutôt des données anonymisées dans toute la mesure du possible. Assurez-vous que les renseignements identificatoires font l objet d un chiffrement fort chaque fois qu ils sont stockés dans des appareils de stockage portatifs, et utilisez des mots de passe forts pour sécuriser les renseignements identificatoires chiffrés. Protégez l appareil contre le vol et la perte et sachez toujours quels renseignements identificatoires s y trouvent. Signalez la perte ou le vol d appareils contenant des renseignements identificatoires à votre employeur dès que possible. Supprimez de façon sécurisée les renseignements identificatoires stockés dans votre appareil dès que vous n en avez plus besoin. 3

6 COMMENT SÉCURISER LES APPAREILS MOBILES Vous pouvez protéger les renseignements identificatoires que vous stockez dans un appareil mobile ou consultez avec cet appareil à des fins professionnelles par les moyens suivants : Envisagez des solutions de rechange sécuritaires Y a-t-il une solution de rechange sécuritaire qui vous permettrait de faire votre travail sans avoir à stocker de renseignements identificatoires dans votre appareil mobile (p. ex., accès à distance)? Confirmez que vous êtes autorisé à stocker des renseignements identificatoires dans un appareil mobile ou à accéder à ces renseignements au moyen avec cet appareil Êtes-vous autorisé à stocker des renseignements identificatoires dans un appareil mobile ou à utiliser ce dernier pour accéder à ces renseignements? Utilisez le moins possible de renseignements identificatoires ou anonymisez-les Si vous devez stocker des renseignements identificatoires dans votre appareil mobile ou accéder à de tels renseignements avec cet appareil, en avez-vous stocké le moins possible et avez-vous utilisé des données anonymisées dans la mesure du possible? Chiffrez les renseignements identificatoires et protégezles au moyen de mots de passe forts Les renseignements identificatoires stockés dans votre appareil mobile sont-ils protégés contre l accès non autorisé par un chiffrement et des mots de passe forts? Évitez les réseaux non sécurisés quand vous utilisez un appareil mobile Est-ce que vous veillez à utiliser des réseaux et protocoles sécurisés quand vous envoyez ou recevez des renseignements identificatoires au moyen de votre appareil mobile? 4

7 La protection de la vie privée et les appareils mobiles Dans le cas des appareils informatiques mobiles, utilisez des logiciels de protection et réglez bien les paramètres Dans votre ordinateur portable, téléphone intelligent, tablette ou autre appareil informatique mobile, avez-vous installé et utilisezvous des coupe-feu et des logiciels antivirus et antivol? Les paramètres de votre appareil sont-ils réglés de façon à protéger les renseignements identificatoires contre l accès non autorisé? Assurez la sécurité physique de votre appareil mobile Veillez-vous à transporter et à utiliser votre appareil mobile de façon sécuritaire pour éviter la perte, le vol, l espionnage pardessus l épaule et l interception non autorisée de renseignements? Sachez quels renseignements identificatoires contient votre appareil mobile Si votre appareil mobile était perdu ou volé, pourriez-vous décrire tous les renseignements identificatoires qu il contient? Signalez immédiatement la perte ou le vol d un appareil mobile Si votre appareil mobile était perdu ou volé, savez-vous à quelle personne-ressource de votre organisation vous devriez le mentionner et dans quelles circonstances vous devriez le signaler à la police? Retirez dans les plus brefs délais les renseignements identificatoires stockés dans votre appareil Est-ce que vous supprimez de façon sécurisée tous les renseignements identificatoires stockés dans votre appareil dès que possible? Pour sécuriser les ordinateurs portables, téléphones intelligents, tablettes, clés USB et autres appareils mobiles Un mot de passe ne suffit pas! 5

8 passe. Seuls, les mots de passe ne soustraient pas les organisations et les employés aux responsabilités que la loi leur impose en cas d atteinte à la sécurité, notamment celle d informer les particuliers dont les renseignements identificatoires ont été perdus, volés ou consultés par des personnes non autorisées. Les mots de passe forts doivent être uniques, et ne pas être employés pour protéger d autres appareils, programmes ou services (p. ex., courriel, médias sociaux, autres comptes). Le mot de passe utilisé pour protéger un appareil doit être différent de celui employé pour accéder à des dossiers de renseignements identificatoires contenus dans cet appareil. Un mot de passe fort se compose d au moins huit caractères (mais d au moins 14 de préférence) et devrait contenir des lettres majuscules et minuscules, des chiffres et des symboles (comme $, # ou!). Évitez les mots qui se trouvent dans un dictionnaire, quelle que soit leur langue, même s ils sont épelés à LE SAVIEZ-VOUS? l envers. Des précautions supplémentaires doivent être prises pour protéger les renseignements identificatoires stockés dans les ordinateurs portables, téléphones intelligents, tablettes et autres appareils informatiques mobiles : Installez un coupe-feu et des logiciels antivirus et antivol. Réglez les paramètres de sécurité au maximum (p. ex., verrouillage automatique). Évitez de vous connecter à Internet par l entremise de réseaux non sécurisés. Veillez à installer des logiciels de protection dans vos appareils informatiques mobiles. Dans votre ordinateur portable, téléphone intelligent et tablette, installez un coupe-feu et des logiciels antivirus et antivol qui sont à jour, avec les derniers correctifs de sécurité. Il existe des programmes et services qui permettent de localiser les appareils mobiles perdus et d en effacer les données à distance; vous ou le service de TI de votre organisation pourriez alors supprimer les renseignements identificatoires de votre appareil mobile avant que quiconque puisse y accéder. Les appareils informatiques mobiles peuvent aussi être réglés de façon à mieux protéger les renseignements qu ils contiennent. Par exemple, avec la fonction de verrouillage automatique, l appareil peut demander un mot de passe après un délai préétabli. Vous pourriez également être en mesure de régler l appareil pour que les données qu il contient soient automatiquement supprimées après un certain nombre de tentatives d accès infructueuses. Ces 6

9 La protection de la vie privée et les appareils mobiles paramètres sont peut-être déjà prévus dans les politiques de sécurité de l information de votre organisation. Ne laissez pas un appareil mobile contenant des renseignements identificatoires sans surveillance dans un endroit public (p. ex., à une conférence ou dans un café), et évitez d accéder à ces renseignements en public, où des gens pourraient regarder par-dessus votre épaule. Envisagez d utiliser un boîtier protecteur avec serrure pour protéger votre appareil mobile, et d y inscrire vos coordonnées afin qu on puisse vous le rendre si vous le perdez. Attention aux réseaux que vous utilisez pour connecter votre appareil informatique mobile à Internet lorsque vous n utilisez pas le réseau sécurisé de votre organisation. Évitez les réseaux Wi-Fi (également appelés points d accès sans fil) non sécurisés. Sinon, les données que vous transmettez et recevez pourraient l être sous forme de texte clair qui pourrait être intercepté. Si vous utilisez un réseau Wi-Fi non sécurisé, ne consultez de renseignements identificatoires que par l entremise de sites Web qui offrent une connexion chiffrée pendant toute la durée de la session (confirmez qu il y a https au lieu de http au début de l adresse URL dans la barre d adresse de votre navigateur). La technologie Bluetooth permet à deux appareils de se transmettre des données sans fil sur une courte distance (comme pour le Wi-Fi, mais uniquement pour les appareils jumelés). Dans toute la mesure du possible, n utilisez Bluetooth qu avec des appareils qui permettent le chiffrement des données (depuis la version 2.1 de Bluetooth, le chiffrement est activé implicitement). Mettre un appareil mobile en mode «recherche» pour le jumeler à un autre appareil pourrait rendre les renseignements identificatoires vulnérables; vous devriez donc interdire ce mode quand vous avez établi la connexion Bluetooth. Vous devriez toujours être prêt à composer avec une atteinte à la sécurité des renseignements identificatoires en sachant toujours ceux qui se trouvent dans votre appareil mobile. Lors d un tel incident, communiquez aussitôt avec votre organisation. Si vous savez quels renseignements identificatoires l appareil contient et qui ils concernent, il sera plus facile 7

10 d en aviser les personnes concernées. Si l appareil n est pas chiffré et si vous n êtes pas en mesure d en supprimer les données à distance, envisagez de signaler l incident à la police. Les renseignements identificatoires qui sont stockés dans un appareil mobile ne devraient y être conservés que le temps nécessaire pour être utilisés aux fins prévues. Quand vous n en avez plus besoin, supprimez-les de façon sécurisée avec un utilitaire de nettoyage de données, ou demandez conseil à votre service de TI. Enfin, le simple fait de connaître vos responsabilités en matière de protection des renseignements identificatoires contribuera grandement à protéger la vie privée des personnes concernées. Soyez conscient des circonstances où vous utilisez des renseignements identificatoires, et protégez-les en prenant des mesures proactives. Autres ressources Le CIPVP met à votre disposition les documents suivants; vous pouvez en obtenir une copie papier ou les télécharger à partir de notre site Web à Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles (feuille-info), mai 2007 Le chiffrement fort dans les soins de santé (feuille-info), juillet 2010 Protocole en cas de violation de la vie privée : Lignes directrices pour les institutions gouvernementales (document), mars 2012 Safeguarding Personal Health Information When Using Mobile Devices for Research Purposes, septembre 2011 Que faire en cas d atteinte à la vie privée : Lignes directrices pour le secteur de la santé (document), juin 2006 Ordonnance HO-004 (ordonnance en matière de santé concernant le vol d un ordinateur portable contenant des renseignements personnels sur la santé), mars 2007 Ordonnance HO-007 (ordonnance en matière de santé concernant la nécessité de chiffrer les appareils mobiles), janvier 2010 Ordonnance HO-008 (ordonnance en matière de santé concernant le vol d un ordinateur portable non chiffré contenant des renseignements personnels sur la santé), juin 2010 La destruction sécurisée de renseignements personnels (feuille-info), décembre 2005 Elections Ontario s Unprecedented Privacy Breach: A Special Investigation Report, juillet

11

12 Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur l accès à l information municipale et la protection de la vie privée et la Loi sur la protection des renseignements personnels sur la santé. Le commissaire est nommé par l Assemblée législative de l Ontario et est indépendant du gouvernement au pouvoir. Information and Privacy Commissioner of Ontario Commissaire à l information et à la protection de la vie privée de l Ontario Renseignements : Commissaire à l information et à la protection de la vie privée de l'ontario, Canada 2, rue Bloor Est, bureau 1400 Toronto (Ontario) M4W 1A8 CANADA Tél : ou Téléc : ATS : This document is also available in English. Mise à jour : mai 2014

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur

Plus en détail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Commissaire à l information et à protection de la vie privée/ontario Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Ann Cavoukian, Ph.D. Commissaire Juillet

Plus en détail

Votre vie Privée. le Bureau du commissaire à l information et à la protection de la vie privée. www.ipc.on.ca

Votre vie Privée. le Bureau du commissaire à l information et à la protection de la vie privée. www.ipc.on.ca et Votre vie Privée le Bureau du commissaire à l information et à la protection de la vie privée www.ipc.on.ca Votre vie Privée et le Bureau du commissaireà l information et à la protection de la vie

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

Les rapports d inspection

Les rapports d inspection Introduction Les rapports d inspection et la Loi sur l accès à l information municipale et la protection de la vie privée Projet conjoint de la ville de Newmarket et du Bureau du commissaire à l information

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Guide de SÉCURITÉ DE L INFORMATION POUR LE SECTEUR DES SOINS DE SANTÉ

Guide de SÉCURITÉ DE L INFORMATION POUR LE SECTEUR DES SOINS DE SANTÉ ehealth_guide_2010_french_ehealth_guide_2010 4/19/2011 1:45 PM Page 1 Guide de SÉCURITÉ DE L INFORMATION POUR LE SECTEUR DES SOINS DE SANTÉ Information et ressources à l intention des petits cabinets de

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Site d inscription à Securexam Renseignements sur l inscription pour les candidats CA et les candidats à l EFU

Site d inscription à Securexam Renseignements sur l inscription pour les candidats CA et les candidats à l EFU Renseignements sur l inscription pour les candidats CA et les candidats à l EFU Table des matières Page Inscription en vue de l utilisation de Securexam et installation du logiciel 2 Téléchargement de

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Commissaire à l information et à la protection de la vie privée de l'ontario

Commissaire à l information et à la protection de la vie privée de l'ontario Commissaire à l information et à la protection de la vie privée de l'ontario Comment éviter l abandon de dossiers : Lignes directrices sur le traitement des renseignements personnels sur la santé en cas

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

Dropbox : démarrage rapide

Dropbox : démarrage rapide Dropbox : démarrage rapide Qu est-ce que Dropbox? Dropbox est un logiciel qui relie tous vos ordinateurs par le biais d un dossier unique. Il s agit de la manière la plus simple de sauvegarder et de synchroniser

Plus en détail

Application Web d administration des succursales Guide d utilisation

Application Web d administration des succursales Guide d utilisation Application Web d administration des succursales Guide d utilisation Janvier 2015 BAGUIDE-15 Table des matières En quoi consiste l Application Web d administration des succursales?... 3 Préambule... 3

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les endroits publics

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les endroits publics Commissaire à l information et à la protection de la vie privée de l'ontario Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les endroits publics Ann Cavoukian, Ph.D. Commissaire

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Commissaire à l information et à la protection de la vie privée/ontario. Directives concernant la sécurité des transmissions par télécopieur

Commissaire à l information et à la protection de la vie privée/ontario. Directives concernant la sécurité des transmissions par télécopieur Commissaire à l information et à la protection de la vie privée/ontario Directives concernant la sécurité des transmissions par télécopieur Ann Cavoukian, Ph. D. Commissaire Modifié en janvier 2003 Commissaire

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

Collecte de renseignements personnels par une école ou un conseil scolaire

Collecte de renseignements personnels par une école ou un conseil scolaire N o 1 Révisé novembre 2012 Collecte de renseignements personnels par une école ou un conseil scolaire L école nous demande souvent des renseignements par téléphone ou par écrit. Certaines questions ont

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Paiement des fournisseurs Foire aux questions

Paiement des fournisseurs Foire aux questions Paiement des fournisseurs Foire aux questions RENSEIGNEMENTS GÉNÉRAUX : QU EST-CE QUI A CHANGÉ? Afin de mieux vous servir, la Great-West verse maintenant aux fournisseurs de service des paiements en bloc

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

desjardinssecuritefinanciere.com

desjardinssecuritefinanciere.com Assurance collective efficaces simples sécurisés desjardinssecuritefinanciere.com Votre régime entre vos mains Les services en ligne offerts par Desjardins Sécurité financière vous permettent de prendre

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Guide d utilisation de Mon profil RH @ ma portée

Guide d utilisation de Mon profil RH @ ma portée Guide d utilisation de Mon profil RH @ ma portée Aperçu Le présent guide décrit comment utiliser Mon profil RH, un outil qui vous permet de consulter vos renseignements personnels et l information relative

Plus en détail

SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS

SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS L entreprise Sac au sol inc. («Sac au sol») reconnaît l importance de la protection et de la sensibilité des renseignements personnels.

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Guide Démarrage, inscription et connexion Version BE-Loginterne (domaine interne)

Guide Démarrage, inscription et connexion Version BE-Loginterne (domaine interne) Démarrage, inscription et connexion Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre inscription, il suffit de vous connecter

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

M'approprier mon appareil. Ordinateur, portable, tablette, téléphone. Créca informatique. L informatique à la portée de tous

M'approprier mon appareil. Ordinateur, portable, tablette, téléphone. Créca informatique. L informatique à la portée de tous M'approprier mon appareil Ordinateur, portable, tablette, téléphone - Ordis, tablettes sur le marché, tendances. - Souris, opérations de base - Écran tactile, opérations de base - Clavier, opérations de

Plus en détail

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse SmartCaisse, depuis 2005 Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse Présentation : Les logiciels de prise de commande téléchargeables sur Android Market sous le

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

et à la protection de la vie privée

et à la protection de la vie privée VOL. 7 N O 2 AUTOMNE 1998 PERSPECTIVES COMMISSAIRE ANN CAVOUKIAN, Ph.D., COMMISSAIRE Les questions non résolues freinent l essor du commerce électronique ANN CAVOUKIAN, COMMISSAIRE À L INFORMAtion et à

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Réponses aux questions fréquemment posées. Préparation en vue de l EFU de 2007

Réponses aux questions fréquemment posées. Préparation en vue de l EFU de 2007 F O R M A T I O N 2007 Table de matières 1. Quand l EFU a-t-il lieu? 2 2. Où l EFU se tient-il? 2 3. Quelle est la durée de l EFU? 2 4. Y a-t-il des aménagements prévus pour les candidats ayant des besoins

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Guide d Installation du logiciel Diagnostic Suite

Guide d Installation du logiciel Diagnostic Suite Guide d Installation du logiciel Diagnostic Suite Version 5 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Si vous n avez pas trouvé la réponse à certaines de vos questions dans la Foire aux questions ou dans ce guide d utilisation,

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

INITIATION AU COURRIEL

INITIATION AU COURRIEL INITIATION AU COURRIEL FORMATION INFORMATIQUE COURS 4 QU EST-CE QUE LE COURRIER ÉLECTRONIQUE? Le courrier électronique permet l échange de messages entre deux ou plusieurs personnes. Il s agit d un système

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? Afin de mieux vous servir, la Great-West versera aux fournisseurs de service des paiements en bloc planifiés au lieu d émettre un paiement pour chaque demande

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Protocole de transfert de fichiers sécurisé (SFTP)

Protocole de transfert de fichiers sécurisé (SFTP) Protocole de transfert de fichiers sécurisé (SFTP) Portée La SADC se servira du protocole SFTP pour recevoir les fichiers de données qui serviront au TDE et à l'évaluation de la conformité des institutions

Plus en détail

Utilisation d'un Serveur SambaEdu pour un enseignant

Utilisation d'un Serveur SambaEdu pour un enseignant CRDP de l Académie de Versailles Mission TICE Médiapôles Mediapoles @crdp.acversailles.fr Utilisation d'un Serveur SambaEdu pour un enseignant 2, rue Pierre Bourdan 78160 MarlyleRoi Février 2013 http://www.tice.acversailles.fr

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Si vous n avez pas trouvé la réponse à certaines de vos questions dans la Foire aux questions ou dans ce guide d utilisation,

Plus en détail